Unser Ziel ist es, die Art und Weise, wie SIE Dokumente benutzen, um zu verstehen, wer SIE sind, und wer ANDERE sind, völlig zu verändern.

  • WER WIR SIND
    Wir sind ein Ingenieurbüro mit dem Arbeitsgebiet TextAnalytics. Für unsere Arbeit benutzen wir technische Dokumente, um komplexe Zusammenhänge sichtbar zu machen
    WARUM
    Ergebnisse werden nachvollziehbar
    ERGÄNZUNG
    Als Ergänzung oder Ersatz eines Brainstormings
  • Was wir tun
    Wir betreiben Explorative Dokumentanalyse (Mustererkennung und maschinelles Lernen), um das zu finden, was Sie sich durch klassisches Lesen sonst mühsam erarbeiten müssten.
    90 Millionen
    Werkstoffnamen finden wir ebenso wie Reaktionsgleichungen, Formeln, Herstellungsverfahren oder Normen
    90 Mess
    größen in ca. 3000 Schreibweisen können wir erkennen und ineinander umwandeln.
  • WIR LIEFERN ANTWORTEN
    Anstatt Experten zu befragen, die Sie zuerst suchen müssten, liefern wir Antworten aus Dokumenten, die von Experten weltweit verfasst worden sind.
    80 %
    geringerer Zeitaufwand
    200 %
    und mehr Steigerung der Ergebnissqualität
  • MASCHINELLES LESEN
    Wir haben Zugriff auf Millionen von Dokumenten mir regelmässigem Update des Datenbestands.
    450
    Millionen Dokumente
    UPDATES
    jede Woche

102. InnovationLaunch Juli 2023: Der virtuelle Einbruch: Wie Hacker arbeiten und wie Sie sich dagegen wehren können, 11.07.2023, 18:30 Uhr, Alexander von Humboldt Haus der Universität Bayreuth, Eichendorffring 5, 95447 Bayreuth

DER VDI und Numberland – laden herzlich zum „InnovationLaunch“ ein.

ZEIT; ORT:

11.07.2023, 18:30 Uhr, Alexander von Humboldt Haus der Universität Bayreuth, Eichendorffring 5, 95447 Bayreuth.

TITEL:

Der virtuelle Einbruch - wie Hacker arbeiten, und wie Sie sich dagegen wehren können

REFERENT:

Moritz Schraml, Ethical Hacker, CISCO CC-NA, IT-Security Analyst, IT-Forensic Analyst, Fachkraft für Datenschutz

VITA:

Moritz Schraml entwickelt seit 2009 Software für unterschiedliche Unternehmen in unterschiedlichen Branchen und arbeitet seit 2016 als IT-Security Analyst und IT-Forensic Analyst bei der Aufklärung von Sicherheitsvorfällen. Als Ethical Hacker fördert er mit Vorträgen
und Live-Hacking Veranstaltungen die Prävention zur IT-Sicherheit und unterstützt Unternehmen als Berater in diesem Feld.

ZUSAMMENFASSUNG:

Cyberkriminalität hat sich zu einem komplexen und hoch organisierten Milliardengeschäft entwickelt, bei dem Hacker oftmals in Unternehmensstrukturen arbeiten, die denen legitimer Unternehmen ähneln. Ein Angriff auf ein Netzwerk beginnt normalerweise mit dem Eindringen in das Netzwerk, oftmals durch Ausnutzen einer Schwachstelle oder durch Social Engineering. Nachdem sie Zugang erlangt haben, scannen die Hacker das Netzwerk, um nach weiteren Schwachstellen zu suchen, die sie ausnutzen können. Sie identifizieren das schwächste Glied im Netzwerk - oft eine veraltete Software oder ein ungeschulter Benutzer - und konzentrieren dann ihre Angriffsversuche darauf. Es ist ein weit verbreiteter Irrglaube, dass Cyberangriffe immer auf einer technischen Ebene stattfinden. In Wirklichkeit ist jedoch der Mensch oft die schwächste Stelle in der Sicherheitskette.W Wasserstoff erzeugt werden.

In einer Laborumgebung, die vor Ort aufgebaut wird, wird gezeigt, wie solche Angriffe ablaufen können, und welche Gegenmaßnahmen zu ergreifen sind.

TEILNAHMEBEDINGUNGEN:

Die Teilnahme ist kostenfrei. Die Anzahl der Teilnehmer ist auf begrenzt, eine Anmeldung daher unbedingt erforderlich. Plätze werden in der Reihenfolge der Anmeldung vergeben.

Anmeldungen bitte unter Angabe der vollständigen Kontaktdaten an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

 

EXPLORE
Forschungseinrichtung: finden von Werkstoffnamen
(Werkstoffe für die thermische Energiespeicherung).
NAVIGATE
Forschungseinrichtung: finden von Märkten,
auf denen Werkstoffe aus Metallschaum gebraucht werden.
IDEATE
Unternehmen: finden von Möglichkeiten, um den
Abfüllvorgang einer hochviskosen Flüssigkeit zu beschleunigen.
EXPLORE
Kommune mit > 500.000 Einwohnern: finden von regionalen
IT-Unternehmen und clustern der Interessen
REMEMBER
Unternehmen: automatisches Verschlagworten
von Dokumenten im Intranet
COMPARE
Unternehmen: Vergleich des internen Wissens
mit dem Wissen von Wettbewerbern.
LOCATE
EU-Projekt einer Landesentwicklungsgesellschaft:
Verfahren, um Regionen mit gleichen Kenntnissen und
Interessen sichtbar zu machen.
EXPLORE
IHK: finden von regionalen Automobilzulieferern
und clustern der Interessen
BLEND
Hochschule: finden von passenden Partnern
für ein EU-Entwicklungsvorhaben.
CHANGE
Unternehmen: Innovationsaudit zur Ausrichtung
der Unternehmensstrategie auf Megatrends.
REMEMBER
Ablagesystem für studentische Abschlussarbeiten
Combine
Expansion und / oder Marktanpassung im Verlauf einer Unternehmensnachfolge
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.